Zaufanie w Cyberspace : Rozwiązanie oparte na modelach zaufania

W tej kategorii istnieją różne nakładające się rozwiązania. Rozwiązania w ramach modelu zaufania to te, które tworzą model zaufania do oceny zaufania w oparciu o funkcje, warstwy lub moduły. Te rozwiązania są oparte na dobrze zdefiniowanych modelach matematycznych i analitycznych do obliczania zaufania w środowisku chmury. Rozwiązania oparte na modelu zaufania są bardziej elastyczne pod względem włączania innych modeli i podejść do oceny zaufania i takie rozwiązania są znane od przeszłości. Rozwiązania w tej kategorii są wyjaśnione w następujący sposób:

  1. Zarządzanie zaufaniem w przetwarzaniu w chmurze. Firdhous i Hassan skupili się na różnych istniejących modelach zaufania dla systemów rozproszonych i środowiska przetwarzania w chmurze. Omówili paradygmat przetwarzania w chmurze wraz z wyjaśnieniem świadczonych przez nią usług na różnych poziomach przetwarzania. Autorzy skupili się na zdefiniowaniu zaufania w kategoriach ludzkich zachowań oraz na tym, jak jest ono brane pod uwagę przez informatyków w celu zapewnienia zaufania użytkownikom końcowymi. Autorzy zidentyfikowali niektóre z typowych czynników zaufania, takie jak „odgrywa rolę tylko wtedy, gdy środowisko jest pewne i ryzykowne, i opiera się na wcześniejszej wiedzy i doświadczeniu ”. Zidentyfikowali również wcześniejsze badania, w których cechy zaufania są podzielone na grupy. Jednym z przykładów są McKnight i Chervany, którzy podzielili 16 cech zaufania na pięć grup: (1) kompetencje, (2) przewidywalność, (3) życzliwość, (4) uczciwość i (5) inne. Autorzy odwołują się również do innej klasyfikacji zaufania, w której autorzy sklasyfikowali zaufanie na podstawie czterech wymiarów: (1) zaufanie subiektywne versus obiektywne, (2) zaufanie transakcyjne versus oparte na opinii, (3) pełne informacje versus zlokalizowane. oraz (4) zaufanie oparte na rangach a zaufanie oparte na progach. Opisują również różne modele zaufania, które są opracowywane dla systemów rozproszonych, w tym zaufanie prostopadłościanu, zaufanie własne, zarządzanie zaufaniem oparte na sieci bayesowskiej (BNBTM), AntRep, sieć semantyczna, zaufanie globalne, zaufanie rówieśnicze, PATROL-F, ewolucja zaufania, oparte na czasie dynamiczny model zaufania (TDTM), system zaufania mrówek kolonii (TACS), model zaufania dla mobilnych systemów agentów opartych na reputacji (TRUMMAR), kompleksowy model zaufania oparty na reputacji (PATROL), META-TACS, kontekstowe zaufanie i rola oparta na kontroli dostępu dla złożonych usług internetowych (CATRAC) i oparty na sieci bayesowskiej model zaufania. Autorzy krytycznie przeanalizowali istniejące prace badawcze i doszli do wniosków, że większość proponowanych modeli nie została wdrożona, a bardzo niewiele z nich zostało poddanych symulacjom, aby udowodnić tę koncepcję. Autorzy krytycznie odnieśli się do pracy badawczej wykonanej w przeszłości pod kątem ich możliwości i zastosowania w środowisku chmurowym i skupili się na fakcie, że nie ma kompletnych rozwiązań do zarządzania zaufaniem, które istnieją w chmurze, stąd potrzeba rozwiązań które można wdrożyć i które pozostają na mocnych podstawach.
  2. Model zaufania do chmury oparty na genach rodziny. Tie Fang zaproponował nietradycyjny moduł zarządzania zaufaniem i ramy bezpieczeństwa zapewniające zaufanie do chmury. Model zaufania oparty na technologii genów rodziny jest również proponowany przez Tie Fang w zakresie mechanizmów uwierzytelniania, zarządzania autoryzacjami i kontroli dostępu. Wykorzystali koncepcje techniki genów biologicznych i dostarczyli model zaufania do chmury oparty na modelu rodzinnego genu, znanego również jako model CTFG. Wykorzystali formalne definicje z rodzinnej technologii genów i zastosowali je w dziedzinie zaufania i bezpieczeństwa w chmurze. Pokazali również wyniki eksperymentalne, które dowodzą, że jest to lepsze podejście do budowania zaufania do chmury.

3. Zaufana anonimowa realizacja: model zwiększania zaufania do chmury. Firma Zhexuan skupiła się na problemie bezpieczeństwa, w którym nieograniczony dostęp do danych użytkownika ze zdalnie zainstalowanego oprogramowania może spowodować zagrożenie bezpieczeństwa dla SaaS. Wzięli pod uwagę tę kwestię i przedstawili podejście, w którym oprogramowanie można oddzielić od danych. Autorzy zaproponowali mechanizm, w którym istnieją cztery strony, a mianowicie dostawca zasobów, dostawca oprogramowania, dostawca danych i koordynator. Obowiązkiem dostawcy zasobów jest wdrażanie danych i oprogramowania; powinien również stanowić platformę do wykonywania oprogramowania. W proponowanym schemacie dostawcami danych są ci, którzy mają kontrolę i prawo własności do danych, a dostawcy oprogramowania mają kontrolę i prawo własności do oprogramowania działającego na danych. Ostatnia grupa w zespole, nazywana koordynatorem, jest odpowiedzialna za łączenie ze sobą oprogramowania, danych i dostawców zasobów oraz zapewnianie interfejsu między danymi a aplikacjami. Podczas gdy którykolwiek z dostawców oprogramowania lub danych przesyła zasoby do dostawcy zasobów, zostaną one zaszyfrowane, a następnie przechowywane przez dostawcę zasobów. Koordynator pomaga dostawcy danych w zidentyfikowaniu oprogramowania, które ma obsługiwać dane dostawcy zasobów. Tożsamość referencyjna wygenerowana podczas wykonywania jest przechowywana przez dostawcę danych, a po wykonaniu dostawca danych może pobrać i wykonać inne operacje na uzyskanych wynikach. Dostawca oprogramowania i zasobów pobiera opłatę od dostawcy danych za korzystanie z usług. Utworzone wcześniej dzienniki operacyjne są wykorzystywane przez dostawcę oprogramowania do zrozumienia, które oprogramowanie było obsługiwane na danych bez znajomości tożsamości ani treści dostawcy danych. To nowe podejście do tworzenia bardziej wiarygodnej chmury. Jednak autorzy być może będą musieli przyjrzeć się, w jaki sposób mogą zapewnić dostawcę danych, że dostawcy oprogramowania nie uruchamiają w tle żadnego algorytmu, który mógłby odczytać zawartość danych przekazanych im do wykonania

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *